プラットフォーム
linux
コンポーネント
sfx2100-satellite-receiver
修正版
2100.0.1
CVE-2026-29123 は、IDC SFX2100 衛星受信機を搭載した Linux システムにおける特権昇格の脆弱性です。この脆弱性は、/home/xd/terminal/XDTerminal に存在する SUID root 実行可能ファイルに起因します。悪意のあるローカル攻撃者は、PATH ハイジャック、シンボリックリンクの悪用、または共有オブジェクトのハイジャックを利用して、システム上の特権を昇格できる可能性があります。影響を受けるバージョンは SFX2100 以下です。修正プログラムの適用または緩和策の実施を推奨します。
この脆弱性を悪用されると、ローカル攻撃者はシステム上の root 権限を取得し、機密情報の窃取、システムの改ざん、または悪意のあるソフトウェアのインストールなど、広範な損害を引き起こす可能性があります。特に、SFX2100 が重要なインフラストラクチャの一部として使用されている場合、この脆弱性の悪用は、サービスの中断やデータの損失につながる可能性があります。攻撃者は、既存のローカルアクセスを利用して、この脆弱性を悪用する可能性があります。この脆弱性は、類似の SUID バイナリの脆弱性悪用と同様の攻撃パターンを示す可能性があります。
CVE-2026-29123 は、2026年3月5日に公開されました。現時点では、この脆弱性のための公開されている PoC は確認されていませんが、SUDI バイナリの脆弱性は、しばしば悪用されるため、注意が必要です。CISA KEV カタログへの登録状況は不明です。攻撃者は、この脆弱性を悪用して、システムへの不正アクセスを試みる可能性があります。
Systems utilizing the SFX2100 Satellite Receiver in environments with limited access controls are at higher risk. Shared hosting environments or deployments where the receiver is exposed to untrusted networks should be prioritized for mitigation efforts. Legacy configurations with outdated security practices are also particularly vulnerable.
• linux / server:
find /home/xd/terminal -type f -perm +s -user root• linux / server:
journalctl -u XDTerminal | grep -i error• linux / server:
ps aux | grep XDTerminal• linux / server:
ls -l /home/xd/terminal/XDTerminaldisclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
この脆弱性に対する最も効果的な対策は、最新の修正プログラムを適用することです。修正プログラムが利用できない場合は、以下の緩和策を検討してください。まず、/home/xd/terminal/XDTerminal ディレクトリのアクセス権を制限し、root 以外のユーザーが書き込みできないようにします。次に、PATH 環境変数を慎重に管理し、信頼できないディレクトリが PATH に含まれないようにします。最後に、システムのセキュリティ監査を定期的に実施し、不審なアクティビティを監視します。修正プログラム適用後、システムを再起動し、XDTerminal の実行を検証することで、修正が正常に適用されていることを確認してください。
SFX2100 受信機のファームウェアを、この脆弱性を修正するバージョンにアップデートしてください。最新のファームウェアアップデートとインストール手順については、International Datacasting Corporation にお問い合わせください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-29123 は、IDC SFX2100 衛星受信機を搭載した Linux システムの /home/xd/terminal/XDTerminal 内の SUID root 実行可能ファイルにおける特権昇格の脆弱性です。ローカル攻撃者が特権を昇格できる可能性があります。
SFX2100 以下を使用している場合は影響を受ける可能性があります。ローカル攻撃者がシステム上の root 権限を取得し、機密情報の窃取やシステムの改ざんなどの損害を引き起こす可能性があります。
最新の修正プログラムを適用することを推奨します。修正プログラムが利用できない場合は、アクセス権の制限、PATH 環境変数の管理、および定期的なセキュリティ監査などの緩和策を検討してください。
現時点では、この脆弱性のための公開されている PoC は確認されていませんが、SUDI バイナリの脆弱性は、しばしば悪用されるため、注意が必要です。
IDC からの公式アドバイザリは、IDC のサポートサイトまたはセキュリティ通知ページで確認してください。